РОЛЬ МОТИВАЦИОННОЙ ХАРАКТЕРИСТИКИ В ОНТОЛОГИИ КИБЕРБЕЗОПАСНОСТИ

Автор: РАЕ Козубцов Игорь Николаевич, Козубцова Леся Михайловна, Лещина Валерий Александрович
Организация: Военный институт телекоммуникаций и информатизации имени Героев Крут, г. Киев, Украина, Военный институт телекоммуникаций и информатизации имени Героев Крут, г. Киев, Украина, Луцкий национальный технический университет, г. Луцк, Украина

Категория:

Ключевые слова: кибербезопасность, мотивация, характеристика, онтология, киберпротивостояние.
Аннотация. Актуальность темы исследований о необходимости обеспечения кибербезопасности информационных систем и технологий в образовании обусловлена постоянно возрастающей уязвимостью, а также скрытым рыском потери активов учебных заведений. Основных аспекты работы. В статье поднимается вопрос о необходимости рассмотрения обеспечения кибербезопасности информационных систем и технологий в образовании. Установлено, что в данное время исследователями не приделано надлежащего внимания вопросу обеспечения кибербезопасности в проектируемых информационных системах и технологиях в сфере образования. Научная новизна. Научная новизна темы заключается в постановке задании о необходимости решение научно-практической задачи обеспечения кибербезопасности информационных систем и технологий в образовании.

Библиография:

1.Про рішення Ради національної безпеки і оборони України від 8 червня 2012 року «Про нову редакцію Воєнної доктрини України»: Указ Президента України № 390/2012. URL: http://zakon3.rada.gov.ua/laws/ show/390/2012.
2.Про Доктрину інформаційної безпеки України: Указ Президента України №514/2009. URL: http://zakon2.rada.gov.ua/laws/show/514/2009.
3.Капустян М.В., Орленко В.С., Хорошко В.О. Створення моделі загроз інформації та механізму її ефективного захисту // Вісник Національного університету «Львівська політехніка». 2006. № 551: Автоматика, вимірювання та керування. С. 58 – 63.
4.Козубцов І.М. Про мотиваційний портрет учасники кібернетичного протистояння // Актуальні проблеми розвитку науки і техніки: Матеріали першої міжнародної науково-технічної конференції. К.: ДУТ, 2015. С. 208 – 211.
5.Козубцов І.М., Козубцова Л.М., Живило Є.О., Куцаєв В.В. Про необхідність дослідження мотиваційної характеристики військовослужбовців при допуску їх до кібернетичного протистояння // Науково-практична конференція «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку» (Харків, 17-18 березня 2016 р.). Харків: Національна академія Національної гвардії України, 2016. С. 35 – 36.
6.Козубцов І.М., Козубцова Л.М Стратегія гри в кібернетичному просторі // Матеріали Міжнародної науково-технічної конференції «Сучасні інформаційно-телекомунікаційні технології» (Київ, 17– 20 листопада 2015 р.). Київ. Державний університет телекомунікацій, 2015. Том III Розвиток інформаційних технологій. С. 52 – 54.
7.Минаев В.А., Королев И.Д., Зеленцова Е.В., Захарченко Р.И. Критическая информационная инфраструктура: оценка устойчивости функционирования // Радиопромышленность. 2018. Т. 28. №4. С. 59 – 67.
8.Гончар С.Ф., Герасимов Р.П., Ткаченко В.В. Дослідження проблеми кіберживучості Об’єднаної енергосистеми України // Міжнародний науково-теоретичний журнал “Електронне моделювання”. 2019. Т.41. №1. С. 43 – 54.
9.Антонович П. О сущности и содержании кибервойны // Военная мысль. 2011. №7. С. 39 – 46.
10.Бурячок В.Л., Гулак Г.М., Хорошко В.О. Завдання, форми та способи ведення воєн у кібернетичному просторі // Наука і оборона. 2011. № 3 С. 35 – 42.
11.Гончар С., Леоненко Г., Юдін О. Загальна модель загроз безпеці інформації АСУ ТП // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник. 2015. Вип. 1(29). С. 78 – 82.
12.Черняк О.Р., Федулов О.В. Тенденції розвитку кіберзагроз у світовому інформаційному просторі // Сучасні інформаційні технології у сфері безпеки та оборони. 2014. №1(19). С.155 – 158.
13.Войтко М.М. Побудова узагальненої моделі загроз для систем Інтернет-банкінгу // Фінансовий простір. 2014. №3 (15).С. 33 – 38.
14.Конев А.А. Подход к построению модели угроз защищаемой информации // Доклады ТУСУРа. Томск, 2012. № 1(25). Часть 2. С. 34 – 40.
15.Семко В.В. Модель конфлікту взаємодії об’єктів кібернетичного простору // Проблеми інформатизації та управління. 2012. Вип. 2(38). С. 88 – 92. URL: http://jrnl.nau.edu.ua/index.php/PIU/article/download/6503/7279.
16.Маслоу А. Мотивация и личность / пер. А.М. Татлыбаевой; терминолог. правка В. Данченка. К.: PSYLIB, 2004. 384 с.
17.Лефевр В.А., Смолян Г.Л. Алгебра конфликта. М.: Знание, 1968. 64 с. (Математика, кибернетика).
18.Жарков Я.М., Дзюба М.Т., Замаруєв І.В. Інформаційна безпека особистості, суспільства, держави: підручник. К.: Видавничо-поліграфічний центр «Київський університет», 2008. 274 с.
19.Козубцов І.М., Хлапонін Ю.І., Козубцова Л.М. Ідея впровадження зворотного зв’язку як вдосконалення функціональної залежності реалізації кібернетичної безпеки // Міжнародна науково-практична конференція “Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку” (Харків, 15 березня 2021 р.). Харків. Національна академія Національної гвардії України, 2021. С. 86 – 87.